Detecção do Ransomware Yashma: a Mais Recente Variante do Construtor Chaos

O construtor de interface gráfica de usuário (GUI) Chaos está no mercado há menos de um ano, permitindo que adversários criem novas variantes de ransomware. Uma nova variante de ransomware chamada Yashma é a sua 6ª versão, disponível desde maio de 2022. O Yashma é a versão mais refinada deste construtor de ransomware GUI, conhecido […]

Detecção de Prova de Conceito (POC) Falsa: Ciberataques Alvejando a Comunidade InfoSec Explorando a Vulnerabilidade CVE-2022-26809 do Windows para Entregar o Cobalt Strike Beacon

Pesquisadores alertam a comunidade global de InfoSec sobre uma nova campanha de malware destinada a espalhar o infame malware Cobalt Strike Beacon via exploits falsos de Prova de Conceito (POC) das vulnerabilidades do Windows recém-corrigidas, incluindo a falha crítica de RCE rastreada como CVE-2022-26809. A disponibilidade pública de exploits falsos no GitHub aumenta o risco […]

Detecção NukeSped: Alerta Sobre Malware NukeSped ao Atingir a Coreia do Sul

Ator de ameaça controlado pelo Estado Lazarus volta a atacar, desta vez explorando a notória vulnerabilidade Log4Shell em servidores VMware Horizon. Nesta campanha, os adversários aproveitam o Horizon, visando a República da Coreia com um backdoor NukeSped. Primeiros exploits documentados remontam a janeiro de 2022, com hackers do Lazarus sendo avistados explorando Log4Shell em produtos […]

Detecção de Malware XorDdos: Microsoft Alerta para um Aumento Alarmante de Ataques DDoS Visando Linux

Em maio de 2022, sistemas baseados em Linux estão sendo expostos a uma série de ameaças provenientes de múltiplos vetores de ataque. No início deste mês, o implante de vigilância BPFDoor foi destaque, comprometendo milhares de dispositivos Linux. Outra ameaça que visa sistemas Linux está surgindo no horizonte. A Microsoft observou um enorme aumento de […]

Detecção de Malware BumbleBee

Pesquisadores de segurança relatam atividades maliciosas associadas à distribuição do malware BumbleBee, rastreado até o corretor de acesso inicial (IAB) apelidado Exotic Lily. Dados de pesquisa sugerem que os adversários usam ferramentas de transferência de arquivos como TransferXL, TransferNow e WeTransfer para espalhar o malware BumbleBee. O malware é usado para lançar ataques Cobalt Strike […]

Detecção do Criptografador SYK: Malware .NET Espalhando um Lote de RATs via Discord

À medida que o Discord ganha extrema popularidade entre as comunidades online, com 150 milhões de pessoas usando-o desde 2021, hackers voltam sua atenção para essa plataforma de chat, VoIP e distribuição digital. A superfície de ataque possível é vasta e promissora, permitindo que atores de ameaça abusem do Discord para distribuição de malware e […]

Detecção de Malware Sem Arquivo: Ataques AveMariaRAT / BitRAT / PandoraHVNC

Os cibercriminosos estão mirando usuários do Microsoft Windows com três tipos de malware sem arquivo usados de uma vez em uma nova campanha de phishing. O e-mail de phishing imita um relatório de pagamento de uma fonte confiável, com um breve pedido para visualizar um documento Microsoft Excel anexado. O arquivo contém macros armadas e, […]

Detecção de PowerShell RAT: Malware Sob Medida Usado para Espionar Informações Relacionadas à Guerra

Usuários localizados na Alemanha estão sendo vítimas de uma nova campanha de malware projetada para espalhar um trojan de acesso remoto (RAT) personalizado em PowerShell. Os adversários montaram um site fictício para enganar as pessoas, fazendo-as acreditar em um falso boletim que afirma oferecer informações inéditas sobre a situação na Ucrânia. As vítimas são instigadas […]

Detecção de CVE-2022-22960 e CVE-2022-22954: CISA Alerta sobre Tentativas de Exploração de Vulnerabilidades VMware Não Corrigidas

Em 18 de maio de 2022, a CISA emitiu um aviso alertando as organizações sobre potenciais tentativas de exploração de vulnerabilidades conhecidas nos produtos VMware rastreados como CVE-2022-22954 e CVE-2022-22960. Uma vez exploradas, as falhas reveladas dão sinal verde para atores de ameaça realizarem injeção maliciosa de templates no servidor final. Mais especificamente, a exploração […]

Detecção de Malware Eternity: Novo Modular MaaS

Enquanto profissionais de cibersegurança estão trabalhando arduamente para aumentar as operações do SOC com soluções mais escaláveis e inovadoras, os atores de ameaça também estão se esforçando para não ficarem para trás nesta corrida constante por segurança. Pesquisadores de segurança detectam um aumento no número de ofertas de malware-como-serviço (MaaS), com seus operadores utilizando novas […]